UNIVERSITÉ SULTAN MOULAY SLIMANE,
FACULTÉ DES SCIENCES ET TECHNIQUES,
BÉNI MELLAL
TP
INTRODUCTION AUX
RESEAUX INFORMATIQUES
Licences Sciences et Techniques en Informatique
AU 2022/2023
MOHAMED BASLAM
[email protected]
TP-1 : LES COMMANDES RESEAUX
1. –La commande PING
Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est
basée sur le protocole réseau ICMP.
• Ping adresse_IP permet de tester la connexion vers
l’adresse IP ;
• Ping nom_domaine permet de tester la connexion en spécifiant le nom de
domaine ;
• Ping destination -t envoie une commande ping vers une destination (une adresse IP
ou un nom de domaine) jusqu'à l'arrêt. CTRL + PAUSE arrête momentanément le
défilement et CTRL+C arrête la commande ;
• Ping destination -n nombre envoie la commande ping vers une destination (une
adresse IP ou un nom de domaine) plusieurs fois. Le nombre de fois est paramétrable
(>0) ;
• Ping –f destination cette option permet de ne pas fragmenter les paquets
envoyés ;
• Ping -l taille_paquet destination cette option indique la taille des paquets à
envoyer en Octets ;
• Ping –i durée_vie destination cette option permet de spécifier la durée de
vie ;
2. – La commande IPCONFIG
La commande réseau ipconfig permet d'afficher les propriétés IP de l'ordinateur.
• Ping –i durée_vie destination cette option permet de spécifier la durée de vie ;
• IPCONFIG /ALL affiche un résumé des propriétés IP des cartes réseaux. Identique
à la précédente mais plus complète puisqu’elle affiche également le nom de
l'hôte (de l'ordinateur), la description de la carte et son adresse MAC. Cette option
indique également si un serveur DHCP est utilisé ou non. En plus, elle retourne
l’adresse du serveur DNS, la date du bail et sa date d'expiration.
• IPCONFIG /RENEW permet de renouveler l'adresse IP de toutes les cartes
réseaux ; IPCONFIG /RELEASE permet libérer l'adresse IP. La connexion
n'est plus effective ; IPCONFIG /flushdns vide le cache de la résolution
DNS ;
• IPCONFIG /registerdns actualise les baux DHCP et réinscrit les baux DNS ;
• IPCONFIG /displaydns affiche le contenu du cache de la résolution dns ;
3. – La commande ARP
Cette commande est utilisée pour le protocole réseau ARP. Elle permet d'afficher et
modifier les correspondances adresses IP / physiques (MAC d'une carte réseau).
• Arp -a affiche la correspondance IP / adresse mac des ordinateurs et
périphériques connectés. Les correspondances dynamiques utilisent le DHCP pour
configurer l'adresse IP ;
• Arp –s adresse_IP adresse_MAC ajout d’une entrée statique au cache ARP ;
• Arp –d permet de supprimer une entrée du cache arp. Si à la suite de cette option
on mentionne une adresse IP seulement l’entrée correspondante à cette adresse est
supprimée.
4. – La commande NETSTAT
• NetStat permet d'afficher tous les ports actifs (à l'écoute) sur un ordinateur tant en
TCP qu'en UDP ;
• NetStat -a permet d'afficher tous les ports sur un ordinateur tant en TCP qu'en
UDP, y compris ceux qui sont inactifs ;
• NetStat -e affiche les statistiques ethernet ;
• NetStat -s affiche les statistiques de l’utilisation des protocoles ;
• Netstat -p nom_protocole affiche les connexions pour le protocole spécifié (IP,
IPv6, ICMP, TCP, UDP, ICMPv6, TCPv6, UDPv6) ;
• Netstat -b affiche les noms des fichiers exécutables impliqués dans la création
de la connexion ;
• Netstat -v (combinée avec l’option –b) affiche la séquence des composants qui ont
permis de créer la connexion ;
• Netstat -o affiche le numéro du processus associé à chaque connexion ;
• Netstat -r affiche la table de routage
5. – La commande NET USE
NET USE permet de connecter ou déconnecter un lecteur réseau sous DOS. La connexion
est également effective sous Windows.
Les options de cette commande sont respectivement les suivantes :
• Nom_lecteur: permet de déterminer la lettre du disque ;
• \\computer\repertoire désigne le nom de l'ordinateur et le dossier partagé ;
• /persistent: Yes ou No permet de rendre la connexion permanente. Ceci indique
que la connexion est recrée au prochain démarrage ;
• /delete supprime le dossier réseau ;
Exemple :
NET USE L: \\nom_serveur\nom_partage /persistent:yes
La commande permet également de partager des imprimantes.
NET USE port \\ordinateur\nom_imprimante permet d'attribuer un port à une
imprimante réseau.
– La commande NET VIEW
La commande Net View permet d'afficher les ordinateurs connectés sur le réseau.
Net view nom_ordinateur Si le nom de l'ordinateur est mentionné comme option, les
ressources partagées de cet ordinateur sont affichées (dossiers ou imprimantes…).
6. – La commande NET USER
Cette commande est équivalente à celle des utilisateurs et mots de passe dans le panneau
de configuration de Windows. Cette commande nécessite le statut d'administrateur pour
être exécutée.
• NET user: affiche les utilisateurs réseaux d'un ordinateur, pas les utilisateurs connectés
sur cet ordinateur via le réseau ;
• NET user nom_utilisateur: affiche les paramètres de connexion de l'utilisateur
mentionné en paramètre ;
• NET user utilisateur /delete: supprime l'utilisateur mentionné en
paramètre.
7. – La commande TRACERT
• TRACERT adresse_IP permet d'afficher les sauts lors de la connexion à l'adresse IP
qui a été mentionnée en paramétre, adresses IP et nom d'hôte ;
• TRACERT nom_domaine fait le même traitement que la précédente mais accepte
en entrée le nom de domaine ;
• TRACERT -d destination : Ne pas convertir les adresses en noms d'hôtes ;
• TRACERT -h nombre_sauts_max destination : mentionne le nombre maximum
de sauts pour rechercher la cible ;
• TRACERT -w délai destination : Attente d'un délai en millisecondes pour
chaque réponse.
8. – La commande NETSH
L’adresse IP d’une interface réseau peut être configurée à travers la fenêtre de connexion
au réseau local (« panneau de configuration» « connexions réseau») ou bien en utilisant la
commande netsh.
La commande netsh est utilisée pour afficher ou modifier la configuration réseau d’une
machine. Pour affecter une adresse IP statique à une interface, la commande suivante
est utilisée:
netsh interface ip set address name= "Local Area Connection" static <adresse
IP>
<masque> <adresse IP
passerelle>
Pour avoir plus d’informations sur la configuration d’adresse IP en utilisant la commande
netsh, il suffit de taper : netsh interface ip
?
– Autres utilisations de la commande NET
Net session permet d'afficher les connexions sur un ordinateur, y compris les autres
ordinateurs ;
Net session \\nom_ordinateur affiche les connexions provenant de l’ordinateur spécifié
en paramètre ;
Net start service démarre les services réseaux.
Net stop service permet d'arrêter des services démarrés.
Exemple: net start dhcp OU net stop dhcp
hostname affiche le nom réseau (Netbios) de l'ordinateur ;
nslookup nom_serveur utilise le protocole DNS et fait la résolution en adresse IP du nom
du serveur fournit en paramètre ;
Travail Demandé
1. Configuration des adresses IP
Configurer les adresses IP de votre machine de façon statique ;
lancer la commande ipconfig pour vérifier les paramètres de votre configuration IP ;
configurer votre machine pour obtenir les adresses IP automatiquement (serveur DHCP) ;
afficher vos paramètres IP ;
utiliser la commande « ipconfig » pour déclencher le renouvellement de votre adresse IP.
2. – Protocole ICMP
Lancer la commande ping vers la passerelle par défaut en spécifiant un nombre de
paquets « écho » égal à 6 et une durée de vie égale à 32 ;
En utilisant la commande tracert, déterminer le nombre de nœuds intermédiaires depuis
votre machine jusqu’au serveur www.google.com ;
Lancer de nouveau la même commande en spécifiant un nombre de sauts maximal égal à
4 et un délai d’attente égale à 20 ms.
3. – Protocole ARP
Afficher les entrées ARP en cours ;
Pour quelles raisons certaines adresses IP du réseau local existent et certaines d’autres
n’existent pas ;
Supprimer l’adresse de votre voisin du cache arp ;
Lancer la commande ping vers l’adresse IP de la machine de votre voisin ;
Afficher de nouveau la liste des entrées ARP. Quelle est la nouvelle entrée ARP ajoutée.
Ajouter une entrée ARP statique associant l’adresse IP de la machine de votre voisin à
l’adresse Ethernet AA-85-AA-58-AA-AA.
Lancer la commande ping vers la machine de votre voisin. Est-ce que cette machine
répond ?
4. – Protocole DNS
Visualiser le contenu du fichier suivant : %windir%\system32\drivers\etc\hosts.
- Ajouter une correspondance entre l’adresse IP de la machine de votre voisin et son nom
(que vous attribuez vous-même) ;
Lancer la commande ping nom_de_machine et s’assurer que cette dernière répond ;
En utilisant la commande nslookup déterminer l’adresse IP du serveur www.yahoo.fr.
5. – Services TCP/UDP
Visualiser le contenu du fichier suivant : « %windir%\system32\drivers\etc\services».
Que définit-il ? Quel est le numéro de port utilisé par défaut par un serveur DNS ?
Afficher toutes les connexions en cours ;
Afficher toutes les connexions et les ports en écoute ;
Afficher toutes les connexions qui utilisent le protocole UDP ;
Déterminer les statistiques par protocole. Identifier par exemple le nombre de paquets
ICMP émis de type « ECHO » ;
Afficher tous les fichiers exécutables impliqués dans la création de chaque connexion ou
port en écoute ;
TP-2 : ANALYSE DE PROTOCOLES
Objectif du TP
Au cours de ce TP, nous allons simuler des cas de communications et voir en
détail les différentes étapes de la communication. Vous allez observez en détail, le
mécanisme de
l’encapsulation au niveau de tout les nœuds qui participent dans la communication. Vous
allez
aussi voir comment les paquets et trames sont organisés pour différencier les différents
types de flux (ARP request ou reply, echo request ou reply, http, dns ….).
La simulation se fera en mode PDU, pour voir les différents paquets qui
circulent de point de vue temporel.
Scénario 1 : Analyse de protocole ARP et ICMP
► La topologie à utiliser tout au long de ce TP comporte 5 postes et un switch de type 2960 ;
► Commencer par attribuer des adresses IP aux différents postes ;
Passer en mode simulation PDU. Lancer un ping du poste PC0 vers le poste PC4.
Laisser la simulation se poursuivre jusqu’à ce que la réponse complète à la commande ping
soit reçue.
Faites un filtre pour n’afficher que les paquets ARP et ICMP.
I - La requête ARP
On considère en premier lieu la requête ARP lancée par PC0.
1) Pourquoi une requête ARP a été lancée avant que la requête « echo request »
ne soit envoyée ?
2) Est-ce que la requête ARP est encapsulée dans un paquet IP ? Le protocole ARP est
un
protocole de quelle couche ?
3) Quels sont les différents champs de la trame? Et quelle est la signification de chacun
de
ces champs ?
4) Quelle est la différence entre le datagramme ARP et la trame Ethernet ?
5) Identifier l'adresse MAC source et destination. Pourquoi la requête ARP a été
envoyée en diffusion ?
6) Au niveau de l’unité de donnée ARP, Identifier l'adresse IP source et destination ?
Au niveau de la question 2, nous avons vu que la requête ARP n’est pas encapsulée
dans un paquet IP mais directement dans une trame. Quelle est donc la signification
des adresses logiques ?
7) Expliquer comment un poste arrive à détecter que la trame reçue encapsule
des
datagrammes ARP ? Indiquer le champ et sa valeur.
8) On considère le même champ de la question 7. Quelle est l’utilité de ce champ ?
Faites
une recherche et mentionner les différentes valeurs que peut prendre ce champ.
9) Une fois que le poste a identifié qu’il s’agit du protocole ARP, comment le
processus
ARP détecte que c’est une requête (indiquer le champ utilisé et sa valeur) ;
10) Est-ce que la requête contient des numéros de ports source et destination. Commentez.
11) Expliquer le mécanisme de décapsulation détaillé quand un poste reçoit une trame
qui contient un protocole ARP ? Comment un poste décide que c’est lui qui doit
répondre à
la requête ARP.
II - La réponse ARP
On considère dans cette partie la réponse ARP envoyée par PC4.
1) Identifier l'adresse MAC source et destination. Pourquoi la réponse n’est pas envoyée
en diffusion tel que la requête ARP ;
2) Est-ce que la réponse ARP est encapsulée dans paquet IP ?
3) Expliquer comment un poste arrive à détecter que les trames capturées encapsulent
des
datagrammes ARP et en particulier une réponse qui lui est destinée ;
4) Quel est le résultat retourné par une réponse ARP ? Où se trouve l'information au
niveau
du datagramme ARP.
III - La requête echo request (ping sortant)
On considère dans cette partie la requête ICMP « ping sortant ».
1) Identifier l'adresse MAC source et destination ;
2) Identifier l'adresse IP source et destination ;
3) Quelle est la valeur du champ Type ? Quelle est sa signification ?
4) Après réception du signal sur la couche physique, comment le poste (carte réseau)
détecte
que la trame lui est destinée ?
5) Une fois que la poste a accepté la trame, quelles sont les taches qu’il fait ?
6) Comment le poste détecte qu’un paquet IP est encapsulé dans la trame ?
7) Dans un paquet IP peuvent être encapsulées des datagrammes correspondant à
plusieurs
types de protocoles ? Quel est le champ qui indique le type de protocole encapsulé dans
le paquet IP ?
8) Comment le PC détecte que le datagramme encapsulé dans le paquet est de type ICMP ?
9) Une fois que le poste a détecté que le flux est de type ICMP. Quels sont les champs
et
leurs valeurs qui permettent de détecter que c’est en particulier un « echo request » ;
10) Quel est le nombre de trames générées par la commande « ping » ? Montrer qu’il
est
cohérent avec ce qui a été affiché lors de l’exécution de la commande ;
11) Quelle est la valeur TTL des paquets relatifs aux requêtes ICMP ? Quelle est
la
signification de ce champ.
IV - La réponse echo reply
1) Identifier l'adresse MAC source et destination ;
2) Identifier l'adresse IP source et destination ;
3) Expliquer comment un poste arrive à détecter qu’il s’agit d’un message ICMP de
type
echo reply encapsulé dans un paquet IP, qui est lui aussi encapsulé dans une
trame Ethernet. Quels sont les champs indicateurs et leurs valeurs ;
V – Lors de l’arrivée d’une trame sur le port du commutateur, comment celui là agit. Dans
votre réponse présenter la procédure d’encapsulation et décapsulation ;
VI - Lancer un deuxième ping du poste PC0 vers le poste PC4. Est-ce que la requête ICMP a
été précédée par une requête ARP. Expliquer ?
Scénario 2 : Analyse de protocole DNS et HTTP
► Dans cette partie, nous allons utiliser un poste et un serveur (http + DNS).
► Commencer par attribuer des adresses IP à PC5 et au serveur ;
► Au niveau du serveur DNS, ajouter le nom de domaine www.RI3.tn à l’adresse IP que
vous
avez attribué au serveur.
A partir du navigateur du poste PC5, demander le site www.RI3.tn. Laisser la simulation
se poursuivre jusqu’à ce que la page demandée soit affichée au niveau du navigateur.
I - Décrivez l’ordre et les différents types des paquets qui transitent depuis la demande du
site jusqu’à l’affichage de la page. Expliquer le rôle de chacun d’eux ;
II - Respectivement pour la requête DNS et la réponse DNS, voir en détails :
1) Les champs les plus importants des datagrammes ;
2) Comment se fait l’ordre l’encapsulation ;
3) Quel est le protocole de transport utilisé et comment vous avez fait pour l’identifier ;
4) Les numéros de ports source et destination ;
5) Les adresses IP et MAC ;
III – L’établissement de connexion en trois étapes
1) Dans cette étape, vous allez suivre l’établissement de la connexion TCP en 3 way
hand shake avant le début de l’échange des données HTTP. Il faut mentionner
comment les
valeurs des Flags SYN et ACK sont positionnées au cours de cet échange ;
2) Pourquoi une requête ARP n’est pas précédée par un établissement de connexion
entre
émetteur et récepteur.
IV - Respectivement pour la requête http et la réponse http, examiner en détail :
1) Les champs les plus importants des datagrammes ;
2) Comment se fait l’ordre d’encapsulation ;
3) Quel est le protocole de transport utilisé ;
4) Les numéros de ports source et destination ;
5) Les adresses IP et MAC source et destination;
6) Le suivi des acquittements envoyés, en termes de valeurs des champs numéro
deséquence et ACK ;
TP-3 : Constitution de LAN virtuels : VLAN
Le concept de réseau local virtuel (VLAN) est une caractéristique importante de la
commutation Ethernet.
Un VLAN est un groupement logique d’unités ou d’utilisateurs indépendant de la
situation physique des connections. Des machines reliées à un même VLAN peuvent être sur des
switchs différents, des machines appartenant à des VLAN différents peuvent être su le même
switch. Ces unités ou utilisateurs peuvent être regroupés par fonction, par service ou par
application, quel que soit l’emplacement du segment LAN physique. Les unités d’un VLAN
peuvent uniquement communiquer avec les unités de leur propre VLAN.
Segmentation traditionnelle d’un LAN Segmentation avec VLAN
Tout comme les routeurs permettent de relier des segments LAN différents, ils
permettent également de connecter des segments VLAN différents.
Les VLAN améliorent les performances globales du réseau en regroupant les
utilisateurs et les ressources de manière logique. Les entreprises utilisent souvent des VLAN
pour garantir le regroupement logique d’un ensemble d’utilisateurs quel que soit l’emplacement
physique. Ainsi, les utilisateurs du service Marketing sont affectés au VLAN Marketing, tandis
que les utilisateurs du service Ingénierie sont associés au VLAN Ingénierie.
Les VLAN peuvent améliorer l’évolutivité, la sécurité et la gestion des réseaux.
Par défaut, un switch a au moins un VLAN : le VLAN 1 qui, au départ, regroupe tous
les ports du switch.
Objectifs du TP:
1. Mise en œuvre logique de VLAN.
2. Configuration et partitionnement de switchs, interconnexion.
3. Création d’interconnexion entre switchs par liaison de type « trunk ».
Phase 1 : Configuration et connexion des postes de travail
La topologie du LAN est décrite sur le schéma en annexe. Elle est composée de
différents nœuds : 2 switchs CISCO et 3 stations PC sous Windows XP.
1. Attribuez les adresses IP à chaque poste.
2. Sur le premier switch, connectez un PC sur le port 4 et le deuxième sur le port 7.
3. Vérifier que le réseau local fonctionne correctement (ping en local et sur l’autre
PC).
4. Pour bien configurer les VLAN, effacer tout d'abord le fichier vlan.dat de la flash.
Ceci remet à zéro la configuration des VLAN.
Phase 2 : Configuration du switch et des VLAN
1. Donner un nom à votre switch : TP_(n° poste).
Switch#enable
Switch#configure terminal (ou conf term)
Switch(config)#hostname xxxxx
2. A quels VLANs appartiennent les ports du switch ? (show vlan et show
vlan brief)
3. Vous affecterez les ports 4 à 7 du switch au VLAN 2. Le nom de ce VLAN
sera user. Les ports seront en mode access (un seul VLAN par port).
Switch#vlan database
Switch(vlan)#vlan 2 name user
Switch(vlan)#exit
Et par exemple
Switch(config)#interface FastEthernet 0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 5
Switch(config-if)#no shutdown
Switch(config-if)#exit
4. Vérifier que les connexions au sein d’un même VLAN sont correctes.
5. Supprimer le port 7 du VLAN 2 (commande no).
6. A quel VLAN appartient-il ?
7. Vérifier l’isolation des ports entre VLANs.
8. Remettez le port 7 dans le VLAN 2, tester immédiatement avec un ping.
Que se passe-t-il ?
9. Attendez que la LED du port change de couleur, tester à nouveau.
10. Supprimer le VLAN 2 en gardant les ports configurés. Pouvez-vous
communiquer ?
11. Regarder avec la commande show int switchport, l’état des ports
concernés.
12. Remettre ce VLAN, quel est l’état des ports ?
13. Créer un VLAN 3 ayant pour nom guests.
14. Vous attribuerez les ports 7 à 9 à ce VLAN.
15. Regarder la carte des VLANs.
16. Essayer de pinger un PC d’un VLAN vers un autre VLAN. Que constatez
vous ?
Phase 3 : Liaison de 2 switchs ayant plusieurs VLAN
Afin de relier des postes physiquement distants mais sur un même VLAN, il est nécessaire
de relier les switchs entre eux. Il n’est normalement possible de relier les différentes parties
d’un VLAN qu’en utilisant des liens appartenant au même VLAN.
1. Connecter via un câble croisé les deux parties du VLAN 2 des 2 switchs en utilisant le
port 10 en mode « access ».
2. Vérifier les connexions entre 2 machines connectées à un switch différent. Peut-on
faire communiquer les 2 machines sur le VLAN 3 ?
3. Relier maintenant aussi les 2 parties du VLAN 3 avec le port 11 en mode « access ».
4. Vérifier à nouveau les connexions.
5. Etudier les trames échangées sur les liens de raccordement entre switchs en insérant
un HUB entre les deux switchs. Est-ce un format habituel de trames ethernet ?
Afin de réduire le nombre de ports utilisés pour l’interconnexion des switchs et pour réduire
le câblage longue distance, on peut faire passer plusieurs VLANs sur des ports configurer
de manière spécifique, on parle de ports « Trunk ». Plusieurs possibilités de configuration
sont possibles.
La méthode d’étiquetage consiste à attribuer un code d’identification VLAN, qui est unique
pour chaque trame (norme IEEE802.1q). On encapsule l’identificateur dans la trame
ethernet.
Mise en œuvre manuelle du Trunk (mode inconditionnel)
1. Enlevez les connexions du port 10 et 11, connecter via un câble croisé les ports 12 des
2 switchs.
2. Configurer le port 12 de chaque switch comme étant un port trunk.
Switch(config)#interface FastEthernet 0/10
Switch(config-if)#switchport mode trunk
Switch(config-if)#no shutdown
Switch(config-if)#exit
3. Vérifier les connexions entre 2 machines connectées chacune à un switch différent. A
quel VLAN appartient le port 12 ? Commentaires ?
4. Etudier la constitution des trames ethernet en fonction du VLAN d’appartenance des
machines à l’aide de l’analyseur de trames connecté au HUB.
5. Supprimer le VLAN 2 du trunk. Commenter.
Switch(config)#interface FastEth 0/9
Switch(config-if)#switchport trunk allowed ? ?
Switch(config-if)#no shutdown
Switch(config-if)#exit
6. Remettez le VLAN 2 dans le Trunk.
Mise en œuvre automatique de la liaison Trunk (mode dynamique)
1. Mettre les ports 12 en mode dynamique (switchport mode…). Regarder sur le tableau
en salle de TP, quel mode dynamique il faut utiliser.
2. Vérifier les connexions entre 2 machines connectées chacune à un switch différent. A
quel VLAN appartient le port 12 ? Commentaires ?
3. Identifier dans quel mode de fonctionnement est le port 12. (show int switchport et
show int trunk).
4. Mettre un des deux port 12 en mode « access ». Commentaires sur le bon
fonctionnement.
5. En quel mode est le port 12 de l’autre switch ? Conclusion.
6. Faire la même manipulation en mettant un des deux ports en mode « trunk ».
Phase 4 : Récupération de la configuration du switch
1. Affecter une des adresses IP suivantes à votre switch : 192.168.3.n°poste. Vérifiez que
votre switch peut-être atteint en tant que machine à cette adresse.
2. Sauvegarder la configuration dans un fichier sur le disque d’un ordinateur par une
liaison tftp.
Copy run tftp
Phase 5 : Désinstallation (Phase obligatoire)
1. Effacer le fichier vlan.dat des 2 switches.
2. Faîtes un erase start puis un reload
3. Enlever les adresses IP des postes que vous avez configurés.
4. Débrancher physiquement les switches et les différents câbles réseaux.
5. Arrêter les 2 PC et éteindre les écrans. Attention : certains ordinateurs
nécessitent que l’on appuie sur le bouton marche/arrêt après avoir cliqué sur
Démarrer→ Arrêter.
Carte réseau
Network: 192.168.n°poste.0
Switch
Analyseur de trames :
3ème PC déplacé
Liaisons différentes
Hub
suivant les questions
Switch
TP-4 : Routage sur routeur utilisant la technique
VLSM
Il y a vingt ans, la version 4 d’IP (IPv4) offrait une stratégie d’adressage qui s’avéra être un
système d’allocation d’adresses inefficace. La version 6 (IPv6), avec un espace d’adressage
pratiquement illimité, pourrait remplacer IPv4 en tant que protocole dominant sur Internet, mais
les contraintes matérielles liées au parc installé retarde constamment sa généralisation. De ce fait,
IPv4 a évolué pour qu’il puisse supporter le développement exponentiel d’Internet via les VLSM
(Variable-Length Subnet Masking) et RIPv2 permettant ainsi de créer des schémas d’adressage
efficaces et évolutifs.
VLSM est simplement une fonction qui permet à un système autonome unique d’inclure des
réseaux avec différents masques de sous-réseau. Avec VLSM, un administrateur réseau peut utiliser
un masque long sur les réseaux qui ne comportent pas beaucoup d’hôtes et un masque court sur les
sous-réseaux qui comportent beaucoup d’hôtes. Par exemple, avec VLSM, on peut utiliser un
masque de sous-réseau de 30 bits (255.255.255.252) sur les connexions réseau (entre routeurs), un
masque de sous-réseau de 24 bits (255.255.255.0) sur les réseaux utilisateurs, voire même un
masque de sous-réseau de 22 bits, (255.255.252.0) sur des réseaux pouvant accueillir jusqu’à 1000
utilisateurs.
Pré requis du TP:
1. Savoir configurer un routeur !
Objectifs du TP:
2. Etudier le découpage variable d'un réseau par la technique VLSM
3. Mettre en œuvre cette technique sur les routeurs
Phase 1 : Etude du découpage variable d'un réseau par la technique VLSM
L’adresse réseau attribuée est une adresse de classe C 192.168.X.0/24. La carte
réseau est en annexe (X est le numéro de poste).
1. Déterminer le découpage en sous-réseaux de taille variable (VLSM). Vous
privilégierez un découpage permettant de garder le maximum de sous-réseaux
disponibles pour une extension future. Vous donnerez pour chaque sous-réseau, la
plage d’adresses IP de toutes les machines ainsi que l’adresse de broadcast.
Penser à attribuer d’abord les besoins les plus importants à l’aide des plages d’adresses
laissées libres par les contraintes imposées par les adresses des interfaces du routeur 0
(les niveaux de besoin doivent être classés du plus grand au plus petit). Il est important
de garder à l’esprit que seuls les sous-réseaux complètement inutilisés à un niveau
donné peuvent être subdivisés. Si une des adresses d’un sous-réseau est utilisée, ce
sous-réseau ne peut plus être subdivisé.
Phase 2 : Mise en œuvre sur les routeurs en utilisant RIP V2
1. Configurer les 3 PC en fonction des calculs précédents
Pour une station sous Linux
#ifconfig eth0 inet n°IP netmask masque
#route add default gateway passerelle
2. Configurer les interfaces des 2 routeurs (Routeur 1 et 2) pour réaliser le schéma en
annexe.
3. Configurer le routage pour fonctionner en RIP v2 avec les réseaux adéquats.
1. Router??(config)#ip routing
2.
3. Router??(config)#router rip
4. Router??(config)#version 2
5. Router??(config-router)#network ……
4. Tester vos configurations. Assurez-vous de pouvoir faire des ping entre les 3
machines
Phase 3 : Analyse de trames
1. Capturer pendant 30 sec. minimum sur chaque PC les trames échangées par les
routeurs.
2. A quoi correspondent les informations que vous trouverez dans les trames RIP ?
Quelle est l'information supplémentaire que l'on trouve dans la trame RIP v2 par
rapport à RIPv1 ?
3. Lancer une nouvelle capture et débrancher logiquement un port (Fast Ethernet)
d'un routeur. Puis arrêter la capture au bout de 10 secondes (après avoir débranché
le port).
4. Analyser de nouveau les trames RIP. Que remarquez vous ?
5. Lancer une nouvelle capture pendant au moins 30 secondes et analyser les trames.
Que remarquez vous ?
Phase 4 : Mise en œuvre des VLSM avec des contraintes différentes
1. Refaire les calculs de la phase 1, mais avec une contrainte d’avoir une extensibilité
maximum des réseaux de machines existants sans prévoir de sous-réseaux libres.
2. Configurer les routeurs avec ce nouveau découpage.
3. Tester vos configurations par les commandes appropriées. Assurez vous de
pouvoir faire des ping entre les 3 machines
Phase 5 : Mise en œuvre sur les routeurs en utilisant le routage statique
1. Supprimer le routage dynamique RIP sur les routeurs.
2. Configurer les 2 routeurs avec des routes statiques.
3. Tester vos configurations par les commandes appropriées. Assurez vous de
pouvoir faire des ping entre les 3 machines
Phase 6 : Désinstallation (Phase obligatoire)
1. Déconfigurer le protocole TCP/IP en cliquant « Obtenir une adresse IP
automatiquement ».
2. Débrancher physiquement les câbles allant des PC aux routeurs. Ne débrancher
pas les câbles séries reliant les routeurs entre eux.
3. Ranger les câbles sur les supports muraux prévus à cet effet.
4. Arrêter les routeurs, et les PC et éteindre les écrans.
Annexe 1 : Carte réseau
Routeur 0
EthX+1
192.168.X.129
SerialX
25 PC 192.168.X.254
Vers les
autres
60 PC Routeur 1
binômes
Routeur 2
12 PC
X étant le numéro de poste